RAPPORT ROUTAGE & ACL

Documents pareils
Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Présentation et portée du cours : CCNA Exploration v4.0

Configuration des routes statiques, routes flottantes et leur distribution.

Présentation et portée du cours : CCNA Exploration v4.0

DIFF AVANCÉE. Samy.

Travaux pratiques : Configuration de base d une route statique

Chapitre 1 Le routage statique

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Le service IPv4 multicast pour les sites RAP

TP Configuration de l'authentification OSPF

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Mise en service d un routeur cisco

Olympiades canadiennes des métiers et des technologies

Fonctions Réseau et Télécom. Haute Disponibilité

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

1. Warm up Activity: Single Node

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Cisco Certified Network Associate

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Programme formation pfsense Mars 2011 Cript Bretagne

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Configuration du matériel Cisco. Florian Duraffourg

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Configuration de Serveur 2003 en Routeur

Exercice : configuration de base de DHCP et NAT

Hypervision et pilotage temps réel des réseaux IP/MPLS

Plan. Programmation Internet Cours 3. Organismes de standardisation

Mise en place des réseaux LAN interconnectés en

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Internet Protocol. «La couche IP du réseau Internet»

Fiche descriptive de module

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques Configuration d un pare-feu sous Windows XP

Cisco Certified Network Associate Version 4

Sécurité et Firewall

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Table des matières Nouveau Plan d adressage... 3

Travaux pratiques IPv6

Janvier ItrainOnline MMTK

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

NOTIONS DE RESEAUX INFORMATIQUES

Transmission de données

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

GNS 3 Travaux pratiques

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003

Algorithmique et langages du Web

Travaux pratiques : collecte et analyse de données NetFlow

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Administration de Réseaux d Entreprises

Les systèmes pare-feu (firewall)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Dispositif sur budget fédéral

RESEAUX MISE EN ŒUVRE

TP Réseau 1A DHCP Réseau routé simple

TAGREROUT Seyf Allah TMRIM

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Couche application. La couche application est la plus élevée du modèle de référence.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

MISE EN PLACE DU FIREWALL SHOREWALL

Présentation du modèle OSI(Open Systems Interconnection)

acpro SEN TR firewall IPTABLES

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

ROUTEURS CISCO, PERFECTIONNEMENT

Administration Avancée de Réseaux d Entreprises (A2RE)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

FORMATION CN01a CITRIX NETSCALER

Le Protocole DHCP. Module détaillé

Réseaux Locaux Virtuels

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Installation d'un serveur DHCP sous Windows 2000 Serveur

Contrôleur de communications réseau. Guide de configuration rapide DN

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

Les réseaux /24 et x0.0/29 sont considérés comme publics

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

SYSTEMES ELECTRONIQUES NUMERIQUES

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Master d'informatique. Réseaux. Supervision réseaux

Sécurité des réseaux Firewalls

Réseaux IUP2 / 2005 IPv6

Compte-rendu du TP n o 2

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Transcription:

RAPPORT ROUTAGE & ACL Par: Abagana Mahamat KACHALLAH Professeur: M. SANOGO Abagana Mahamat KACHALLAH Licence 2 1

Objectifs: Comprendre le routage statique Comprendre le routage dynamique(rip,ospf,eigrp) Comprendre et mettre en place les ACL Sommaire INTRODUCTION I. PRESENTATION DU ROUTEUR II. ROUTAGE, PRINCIPE ET PROTOCOLES DE ROUTAGE 1. Routage 2. Principe 3. Protocoles de routage III.ROUTAGE STATIQUE IV. ROUTAGE DYNAMIQUE V. QUELQUES IMPLEMENTATIONS 1. Tp1: RIPv1 2. Tp2: OSPF VI. ACL (Access Control List) 1. Définition 2. Implémentation CONCLUSION Abagana Mahamat KACHALLAH Licence 2 2

INTRODUCTION Les techniques de transfert de paquets doivent permettre de transférer une trame arrivant dans un nœud vers une ligne de sortie. Les techniques qui permettent ce transfert sont de deux types: le routage et la commutation. Le routage consiste à déterminer le meilleur chemin pour les paquets et la commutation qui permet de commuter ceux-ci vers les interfaces appropriées. Ainsi, nous verrons c'est que c'est qu'un routeur et les différents types de routage puis mettre en pratique quelques architecture. I. PRESENTATION DU ROUTEUR Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Abagana Mahamat KACHALLAH Licence 2 3

1. Routage II. ROUTAGE, PRINCIPE ET PROTOCOLE DE ROUTAGE Le routage est le processus de transmission de paquets entre des segments réseaux connectés. Chaque paquet entrant ou sortant est appelé paquet IP. Un routeur utilise des logiciels pour créer des tables de routage. Ces tables regroupent dans un nœud réseau quelconque les données utilisées pour déterminer une route ou retransmettre un message reçu pour qu'il puisse atteindre sa destination. Ces tables contiennent des informations indiquant quelle interface matérielle du routeur est l'itinéraire de départ qui permettra aux paquets d'arriver à leurs destinations finales. 2. Principe de routage Principes de ZININ: Chaque routeur prend sa décision tout seul uniquement en fonction des informations qui sont dans sa table de routage. Le fait qu'il y ait un chemin d'un réseau A vers un réseau B ne garantissant en aucun cas le chemin retour. Le fait qu'un routeur dispose de certaines informations dans sa table de routage ne signifie pas que d'autres routeurs possèdent la même information dans leur table de routage. 3. Protocoles de routage * Les protocoles de routage à vecteur de distance: par classe (classfull) RIP v1(routing information protocol version 1); IGRP(Interior Gateway Routing Protocol); sans classe (classless) RIP v2 EIGRP(Enhanced Interior Gateway Routing Protocol) * Les protocoles de routage à état de lien OSPF(Open Shortest Path First) IS-IS(Intermediate System to Intermediate System) * Les Protocoles PV(Path Vector) BGP (Border Gateway Protocol) Abagana Mahamat KACHALLAH Licence 2 4

III.ROUTAGE STATIQUE Dans ce cas de routage, la table de routage est entrée manuellement par un administrateur. L'avantage est qu'on a moins de surcharge par rapport au routage dynamique et la sécurité par masquage de certains parties d'un inter-réseau. Syntaxe Ip route [adresse de réseau de destination] [masque de réseau] [adresse de l'interface appropriée] Exemple Sur les équipements cisco Router(config)#ip route 192.168.1.0 255.255.255.0 10.10.1.1 Pour aller vers le réseau 192.168.1.0 de masque 255.255.255.0 passe par l'adresse ip du saut suivant 10.10.10.1 ou Router(config)#ip route 192.168.1.0 255.255.255.0 fa0/0 Pour aller vers le réseau 192.168.1.0 de masque 255.255.255.0 passe par l'interface de sortie fa0/0 Sur Linux route add default gw 10.10.1.1 IV. ROUTAGE DYNAMIQUE Le routeur construit lui-même sa table de routage en fonction des informations qu'il reçoit des protocoles de routage. Ainsi le routeur sélectionne le chemin le plus cours et le mieux adapté pour acheminer les paquets. Exemple Cas du rip Router(config-router)#router rip Router(config-router)#network 192.168.1.0 Cas de Ospf Router(config-router)#router ospf 1 Router(config-router)#network 192.168.1.0 0.0.0.3 area 10 Router(config-router)#end Abagana Mahamat KACHALLAH Licence 2 5

1. Tp1: Ripv1 V. QUELQUES IMPLEMENTATIONS Configuration des interfaces Sur R1 Abagana Mahamat KACHALLAH Licence 2 6

Sur R2 Sur R3 Abagana Mahamat KACHALLAH Licence 2 7

Application du routage rip Sur R1 Sur R2 Sur R3 Test N.B: Pour ripv2 on ajoute juste «version 2». Abagana Mahamat KACHALLAH Licence 2 8

2. Tp2: Ospf Configuration des interfaces Abagana Mahamat KACHALLAH Licence 2 9

Abagana Mahamat KACHALLAH Licence 2 10

Application du routage Ospf Sur MATAM Sur KAOLACK Sur DAKAR Abagana Mahamat KACHALLAH Licence 2 11

Un routage statique entre DAKAR et F.A.I et vis versa Un routage statique sur F.A.I vers les différents réseaux Sur DAKAR Configuration du Serveur DNS Abagana Mahamat KACHALLAH Licence 2 12

Abagana Mahamat KACHALLAH Licence 2 13

TEST Abagana Mahamat KACHALLAH Licence 2 14

1. Définition VI. ACL (Access Control List) ACL(Access Control List) ou liste de contrôle d'accès est un ensemble séquentiel d'instructions, d'autorisation ou de refus. Cependant il existe deux types de listes de contrôle d'accès: liste de contrôle d'accès standard et liste de contrôle d'accès étendues. Pour chaque liste on les liste numéro et nommée. 2. Implémentation Architecture Désactivation de la recherche DNS et attribuer«class»comme mot de passe chiffré d exécution privilégié et «cisco»comme mot de passe de console. Configuration de la ligne VTY(telnet) et attribuer comme mot de passe «cisco» Chiffrez tous les mots de passe en clair puis créez une bannière qui interdit l'accès à l'équipement«tout accès non autorisé a cet équipement est interdit» Abagana Mahamat KACHALLAH Licence 2 15

Après avoir fixer les adresses IP sur chaque interface, on applique la liste de contrôle standard nommé Appliquons l'entrée de contrôle d'accès nommé aux lignes vty Vérification via ping Vérification via telnet Lorsqu'on change l'adresse du PCA en 192.168.1.100 on remarque que la connexion telnet n'est pas établie Abagana Mahamat KACHALLAH Licence 2 16

CONCLUSION Le routage et les listes contrôles d'accès connaissent un succès étonnant dans le domaine du réseau informatique. Ainsi, nous avons pu mettre en pratique les compétences acquises en réseau. Abagana Mahamat KACHALLAH Licence 2 17